Les organisations industrielles ont toujours eu des points d'exposition. Dans le passé, il s'agissait uniquement de points physiques. Portes, portails, points d'accès aux installations, etc. Ces points d'entrée existent toujours, mais ils ont été rejoints par quelque chose de beaucoup plus complexe et souvent beaucoup moins visible. La surface d'attaque numérique.
Dans les environnements de technologie opérationnelle (OT), cette surface d'attaque ne se limite pas à un seul système ou réseau. Elle s'étend aux systèmes de contrôle industriel, aux infrastructures existantes, aux connexions à distance et à la convergence croissante entre les technologies de l'information et les technologies opérationnelles. À mesure que ces environnements deviennent plus connectés, le nombre de points d'entrée potentiels augmente, de même que la difficulté de les gérer.
Le paysage des menaces s'est considérablement modifié. Selon les données de l'industrie, 72 % des cyberincidents industriels trouvent leur origine dans les environnements informatiques avant de se déplacer latéralement vers les systèmes OT. Dans le même temps, 70 % des organisations industrielles déclarent avoir subi des cyberattaques, certaines d'entre elles étant confrontées à des incidents répétés, voire quotidiens.
La surface d'attaque s'étend. La question est de savoir si les organisations en ont une visibilité totale.
À la base, la surface d'attaque OT est la somme de tous les points où un attaquant pourrait accéder à votre environnement opérationnel.
Cela inclut les vulnérabilités connues et inconnues, ainsi que chaque connexion, système et service qui interagit avec votre réseau OT.
Contrairement aux environnements informatiques, où les actifs sont souvent bien documentés et régulièrement mis à jour, les environnements OT sont généralement plus complexes. Les systèmes peuvent être en place depuis des décennies. La documentation peut être incomplète. Des modifications sont apportées au fil du temps sans toujours faire l'objet d'un suivi centralisé.
Il en résulte un environnement où le risque n'est pas toujours visible.
Même lorsque les organisations ont une bonne visibilité des dispositifs physiques tels que les API, les IHM et les RTU, la véritable surface d'attaque s'étend bien au-delà. Elle existe dans les couches logicielles, les microprogrammes, les protocoles de communication et les connexions réseau.
Pour les grandes organisations opérant sur plusieurs sites, cette complexité s'accroît considérablement.
L'un des problèmes les plus récurrents en matière de sécurité OT n'est pas un manque de contrôles, mais un manque de visibilité.
De nombreuses organisations ne disposent pas d'un inventaire complet et actualisé de leurs actifs informatiques. Sans cela, il devient extrêmement difficile d'identifier les risques, de détecter les anomalies ou de répondre efficacement aux menaces.
Cette situation est aggravée par des faiblesses communes aux environnements industriels, notamment
Ces problèmes ne sont pas nouveaux. Ce qui a changé, c'est la manière dont ils sont exploités.
Les acteurs de la menace ciblent de plus en plus ces lacunes, les utilisant comme points d'entrée pour se déplacer dans les environnements et perturber les opérations.
La réduction de votre surface d'attaque n'est pas une activité ponctuelle. Il s'agit d'un processus continu qui nécessite une approche structurée et proactive.
Cela commence par la visibilité. Il s'agit de comprendre quels actifs existent dans votre environnement, comment ils sont connectés et où se situent les risques.
À partir de là, les organisations peuvent commencer à hiérarchiser les risques. Toutes les vulnérabilités n'ont pas le même niveau d'impact, en particulier dans les environnements OT où les dépendances opérationnelles doivent être prises en compte.
Les étapes clés sont les suivantes
Toutefois, contrairement aux environnements informatiques, ces activités doivent être menées avec prudence. Les systèmes OT sont souvent sensibles aux perturbations, et les approches traditionnelles de balayage ou d'application de correctifs peuvent introduire un risque opérationnel.
C'est pourquoi il est essentiel d'adopter une approche spécialisée en matière de technologies de l'information.
La sécurisation d'un environnement OT est fondamentalement différente de celle d'un environnement informatique.
Dans le domaine des technologies de l'information, le balayage agressif et l'application rapide de correctifs sont des pratiques courantes. Dans le domaine des technologies de l'information, ces mêmes approches peuvent perturber les systèmes, avoir un impact sur la production ou même créer des risques pour la sécurité.
Les environnements OT accordent la priorité à la disponibilité et à la sécurité. Les systèmes fonctionnent souvent en continu et peuvent s'appuyer sur des technologies anciennes qui ne peuvent pas être facilement mises à jour.
Cette situation crée un défi unique. Les organisations doivent réduire les risques sans compromettre les opérations.
Cela signifie également que la sécurité doit être conçue en tenant compte de l'environnement, plutôt que d'être appliquée après coup.
La gestion et la réduction de la surface d'attaque OT nécessitent plus que des outils. Elle nécessite une expertise, une structure et une compréhension approfondie des environnements industriels.
Les services de sécurité OT d'Integrity360 sont conçus pour fournir ces éléments.
Grâce à une combinaison d'audits de sécurité OT, de conseils, d'ingénierie, d'enquêtes et de formations de sensibilisation, nous aidons les organisations à obtenir une visibilité totale de leurs environnements, à identifier les expositions et à mettre en œuvre des améliorations pratiques et axées sur les risques.
Notre approche est holistique. Nous sécurisons les environnements IT et OT ensemble, en empêchant les menaces de franchir les frontières et en veillant à ce que les mesures de sécurité soient alignées sur les priorités opérationnelles.
Nous travaillons avec des organisations dans des secteurs tels que l'énergie, la fabrication et les infrastructures critiques, en appliquant des cadres mondialement reconnus tels que IEC 62443, ISO 27001 et NIST afin d'obtenir des résultats efficaces.
Le résultat n'est pas seulement une sécurité améliorée, mais aussi une plus grande résilience.
Si vous avez besoin d'une vision plus claire de votre environnement OT et des risques qu'il présente, nos spécialistes peuvent vous aider.